2013-12-15 6 views
6

से निपटने/रोकने के लिए मेरे पास एक सर्वर है जो aws पर चल रहा है - यह लोड कुछ ec2 उदाहरणों के लिए संतुलित है जो node.js सर्वर चलाते हैं। सुरक्षा समूह स्थापित किए गए हैं ताकि केवल एलबी उन्हें HTTP पोर्ट पर हिट कर सके।संभावित रूप से दुर्भावनापूर्ण अनुरोधों (एडब्ल्यूएस, नोड.जेएस)

मैं कुछ लॉग फाइलों को पूंछ रहा था, और /manager/html के अनुरोधों के लिए एक गुच्छा (50 या उससे अधिक समय में, कुछ हद तक समय-समय पर) देखा - AFAIK यह मेरे ऐप में भेद्यता का पर्दाफाश करने या किसी तक पहुंच प्राप्त करने के प्रयास की तरह दिखता है कुछ प्रकार के डेटाबेस प्रबंधक।

मेरे प्रश्न हैं:

  • एम आई निशाना बनाया जा रहा है या इन यादृच्छिक क्रॉलर्स कर रहे हैं? यह ऐसी सेवा पर है जो अभी तक लॉन्च नहीं हुआ है, इसलिए यह निश्चित रूप से अस्पष्ट है। सेवा के बारे में कुछ प्रेस किया गया है, इसलिए यह संभव है कि एक व्यक्ति हमारे डोमेन से अवगत होगा, लेकिन यह सबडोमेन सार्वजनिक नहीं किया गया है।

  • क्या इन प्रकार के अनुरोधों को मेरे उदाहरणों को हिट करने की इजाजत देने के लिए आम सम्मेलन नहीं हैं? अधिमानतः, मैं अपने एलबी में कुछ प्रकार की आवृत्ति या ब्लैकलिस्ट को कॉन्फ़िगर करने में सक्षम हूं, और इन प्रकार के अनुरोधों को कभी भी एक उदाहरण नहीं मारा गया है। हालांकि, दुर्भावनापूर्ण बनाम सामान्य ट्रैफ़िक का पता लगाने के लिए सुनिश्चित नहीं है।

  • क्या मुझे इस प्रकार की चीज़ से बचने के लिए अपने ec2 उदाहरणों पर स्थानीय प्रॉक्सी चलाना चाहिए? क्या कोई मौजूदा node.js समाधान है जो ऐप स्तर पर अनुरोधों को अस्वीकार कर सकता है? क्या यह एक बुरा विचार है?

  • बोनस: अगर मैं इन अनुरोधों की उत्पत्ति को लॉग इन करना चाहता हूं, तो क्या वह जानकारी उपयोगी होगी? क्या मुझे बदनाम करने की कोशिश करनी चाहिए और उत्पत्ति का शिकार करना चाहिए और कुछ लोगों को अपना रास्ता चोट पहुंचाना चाहिए? क्या मुझे मूल आईपी के साथ beeswithmachineguns करना चाहिए यदि यह एक मूल है? (मुझे एहसास है कि यह मूर्खतापूर्ण है, लेकिन कुछ मजेदार जवाब प्रेरित कर सकता है)।

अभी ये अनुरोध मुझे प्रभावित नहीं कर रहे हैं, उन्हें 401 या 404 मिलते हैं, और इसका अन्य ग्राहकों पर असर नहीं पड़ता है। लेकिन अगर यह पैमाने पर बढ़ना था, तो मेरे विकल्प क्या हैं?

उत्तर

1

हम अतीत में इसी तरह के मुद्दों का सामना करना पड़ा था और हम इस तरह के हमलों को रोकने के लिए कुछ निवारक उपाय ले लिया था, हालांकि यह उन्हें पूरी तरह से बंद करने के लिए गारंटी नहीं दे सकते, लेकिन यह इस तरह के हमलों को कम करने में महत्वपूर्ण उपायों दिखाया।

  1. http://uksysadmin.wordpress.com/2011/03/21/protecting-ssh-against-brute-force-attacks/
  2. http://www.prolexic.com/knowledge-center-white-paper-ddos-mitigation-incident-response-plan-playbook.html
  3. https://serverfault.com/questions/340307/how-can-i-prevent-a-ddos-attack-on-amazon-ec2

आशा इस मदद करता है।

1

अपने ऐप सर्वर के सामने वार्निश जैसे प्रॉक्सी कैश चलाने पर विचार करें। अपने वीसीएल का उपयोग केवल यूआरआई तक पहुंचने की अनुमति देने के लिए करें, जिसे आप अन्य सभी को परिभाषित और अस्वीकार करते हैं, जीईटी को अनुमति दें लेकिन पुट और पोस्ट आदि को ब्लॉक करें ... आपके द्वारा लौटने वाले http प्रतिक्रिया शीर्षलेख फ़िल्टर करने के लिए भी उपयोग किया जा सकता है। यह आपको उदाहरण के लिए अपाचे के रूप में अपने node.js सर्वर को मुखौटा करने देगा। इसे लागू करने के लिए नेट पर कई लोग निकलते हैं।

संबंधित मुद्दे